一种基于区块链的信息处理方法及装置与流程

文档序号:25352802发布日期:2021-06-08 13:59阅读:100来源:国知局
一种基于区块链的信息处理方法及装置与流程

1.本申请涉及信息处理领域,尤其涉及一种基于区块链的信息处理方法及装置。


背景技术:

2.随着各种信息数字化的程度越来越高以及互联网技术的不断发展,各种信息的传播和共享越来越容易。在传播和共享信息的过程中,如何保证个人隐私和国家安全等敏感信息的信息安全成为日益凸显的问题。
3.由于区块链具有去中心化和不可篡改等特性,特别适合存储一些重要信息,但区块链上的信息往往记录在各个节点并被区块链上的用户所共享,这就限制了区块链技术在存储敏感信息上的应用。


技术实现要素:

4.本申请人创造性地提供一种基于区块链的信息处理方法及装置。
5.根据本申请实施例第一方面,提供一种基于区块链的信息处理方法,该方法包括:获取用户发送的信息访问请求,信息访问请求对应的第一信息为密文形式,且存储在区块链上;确定用户是否具有访问相应信息的权限,若具有,则从区块链上的第一类节点获取第二信息,第二信息为由第一类节点解密后的第一信息,若不具有,则获取第三信息,第三信息为错误信息或从区块链上的第二类节点获取的第一信息;将访问记录储存至区块链;将第二信息或第三信息发送至用户。
6.根据本申请一实施例,从区块链上的第一类节点获取第二信息,包括:将信息访问请求发送到第一类节点,由第一类节点对第一信息进行解密得到第二信息;接收由第一类节点返回的第二信息。
7.根据本申请一实施例,确定用户是否具有访问相应信息的权限,包括:获取用户的身份认证信息;根据安全策略和身份认证信息确定用户是否具有访问相应信息的权限。
8.根据本申请一实施例,在根据安全策略和身份认证信息确定用户是否具有访问相应信息的权限之前,该方法还包括:建立与用户身份认证信息对应的安全策略。
9.根据本申请一实施例,将访问记录储存至区块链,包括:获取发送信息访问请求的用户信息;根据用户信息和信息访问请求生成访问记录;将访问记录存储至区块链。
10.根据本申请一实施例,该方法还包括:获取待存储的第四信息;由第一类节点对待存储的第四信息进行加密处理得到第一信息;将第一信息存储至区块链。
11.根据本申请一实施例,第一信息为使用密钥加密得到的密文形式,密钥存储在第一类节点上,第二信息为由第一类节点上的密钥解密后的第一信息。
12.根据本申请一实施例,在从第一类节点获取密钥之前,该方法还包括:根据第一配置信息确定第一类节点;将密钥存储至第一类节点。
13.根据本申请一实施例,该方法还包括:从区块链的节点中确定至少一个节点;建立配置信息将至少一个节点确定为第一类节点;为第一类节点分配私有数据集存储空间,私
有数据集存储空间用于存储密钥。
14.根据本申请实施例第二方面,一种基于区块链的信息处理装置,该装置包括:信息访问请求获取模块,用于获取用户发送的信息访问请求,信息访问请求对应的第一信息为密文形式,且存储在区块链上;信息获取模块,用于确定用户是否具有访问相应信息的权限,若具有,则从区块链上的第一类节点获取第二信息,第二信息为由第一类节点解密后的第一信息,若不具有,则获取第三信息,第三信息为错误信息或从区块链上的第二类节点获取的第一信息;访问记录存储模块,用于将访问记录储存至区块链;信息返回模块,用于将第二信息或第三信息发送至用户。
15.本申请实施例提供一种基于区块链的信息处理方法及装置,该方法将敏感信息加密后存放在区块链中,并仅能通过指定的节点中对该敏感信息进行解密;当用户进行敏感信息访问时,首先通过权限校验确定用户是否具有访问敏感信息的权限,若具有,则从指定的节点中获取解密后的敏感信息返回给用户,若不具有,则返回错误信息或从其他节点获取加密后的信息返回给用户;此外,用户访问敏感信息的访问也会被记录并存储至区块链。
16.由此可见,本申请实施例可通过信息加密使敏感信息更为安全,并利用区块链数据不可篡改和可追溯的特性对加密后的敏感信息进行共享存储和全程跟踪管理;而本申请实施例将区块链的节点分为两类节点,第一类节点可以对加密信息进行解密获得解密信息,而第二类节点无法解密仅可获得加密信息。如此,当通过权限校验的用户可通过第一类节点直接获取解密信息,简化了解密过程,而没有通过权限校验的用户则只是得到错误信息或从第二类节点获取到加密信息。如此,可防止非法访问,确保敏感信息的更新、查询等操作均在授权下进行。
17.而将用户访问敏感信息的访问记录存储至区块链,则可使访问记录数据安全可信不可篡改,以便进行访问记录的全程跟踪。
18.需要理解的是,本申请的实施并不需要实现上面所述的全部有益效果,而是特定的技术方案可以实现特定的技术效果,并且本申请的其他实施方式还能够实现上面未提到的有益效果。
附图说明
19.通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,其中:
20.在附图中,相同或对应的标号表示相同或对应的部分。
21.图1为本申请基于区块链的信息处理方法一实施例的实现流程示意图;
22.图2为本申请基于区块链的信息处理方法另一实施例的系统架构和信息交互示意图;
23.图3为本申请基于区块链的信息处理装置的一实施例组成结构示意图。
具体实施方式
24.为使本申请的目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅
仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
25.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
26.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
27.图1示出了本申请实施例基于区块链的信息处理方法的实现流程。参考图1,本申请实施例提供了一种基于区块链的信息处理方法,该方法包括:操作110,获取用户发送的信息访问请求,信息访问请求对应的第一信息为密文形式,且存储在区块链上;操作120,确定用户是否具有访问相应信息的权限,若具有,则从区块链上的第一类节点获取第二信息,第二信息为由第一类节点解密后的第一信息,若不具有,则获取第三信息,所述第三信息为错误信息或从区块链上的第二类节点获取的第一信息;操作130,将访问记录储存至区块链;操作140,将第二信息或第三信息发送至用户。
28.在操作110中,信息访问请求包括查看、更改和删除等多种操作。用户发送的信息访问请求所请求的信息,通常是敏感信息,即只有具有敏感信息访问权限的人才能查看的数据,例如,电子病历、工资条、个人教育经历、居民收入核对报告、社会救助信息等等。将这些敏感信息以密文的形式,即第一信息,存放在区块链上,既可以利用区块链数据不可篡改的特性确保数据的真实有效,又可以确保敏感信息的安全可靠,及时通过共享账本进行共享,也不会造成信息泄露。
29.虽然,对于具有敏感信息访问权限的人来说,如果只能获取密文形式的信息,则还必需配合使用其他加密和解密系统来进行支持,会造成很多不便。
30.为此,本申请实施例在操作120中,将授权校验和敏感信息解密过程也引入到区块链信息访问的过程中,通过区块链上的第一类节点对密文形式的第一信息进行解密。如此,可以进一步节省多套系统的维护成本,还可以大大简化用户操作。但这一操作只能针对具有敏感信息访问权限的用户开放,对于其他用户则需要进行不同处理。因此,还需要再操作120中进行权限校验,以确保只有具有敏感信息访问权限的用户才能获取到解密后的敏感信息。
31.此外,为了确保敏感信息的绝对安全、可靠和可信,本申请实施例还将区块链上的节点分为第一类节点和第二类节点,其中,第一类节点和第二类节点都是区块链的节点,共享一套账本,该账本上存储的敏感信息都是加密后的密文形式,即第一信息。只有第一类节点可以对密文形式的敏感信息进行解密并返回解密后的明文信息,而第二类节点则无法对密文形式的敏感信息解密只能存储和返回密文形式的敏感信息。
32.由于第二类节点无法对密文形式的敏感信息进行解密,一方面,在执行共识时,可
确保信息的可信性和不可篡改性,避免第一类节点串通修改账本;另一方面,还可以用来处理不用授权校验即可进行的信息访问。
33.在操作120中,确定用户是否具有访问相应信息的权限可采用任何现有或适用的授权校验方法,甚至可以和已有的授权校验系统相集成,只要获取授权结果即可。
34.当授权校验的结果表明用户具有访问敏感信息权限,就可以将用户请求转发到第一类节点上,由第一类节点对密文形式的敏感信息,即第一信息,进行解密得到第二信息,而第二信息就是解密后可以直接查看的敏感信息。
35.当用户不具有访问相应信息的权限,则可以:直接返回没有授权的错误信息(第三信息),或是将用户的信息访问请求转发至区块链的第二类节点,使不具有访问权限的用户就只能得到密文形式的信息(此时,第三信息就是第一信息),而无法获得解密后的信息(第二信息)。如此,就可确保只有具有访问相应信息的权限的用户才能获取到敏感信息的明文信息,即第二信息。
36.此外,非法用户在得不到明文信息的情况下,可能还会更换用户或授权信息等方式发送大量的信息访问请求进行信息攻击。而这些信息攻击会大量消耗系统的处理能力,影响正常的信息访问请求的处理。如果不能及时发现和定位非法用户,就无法采取相应的措施来阻止非法用户进行信息攻击。
37.因此,本申请实施例在操作130中,将访问记录存储至区块链,形成不可篡改和可追溯的数据,以便进行访问追踪和信息分析以发现和定位非法用户,从而及时采取相应的措施来组织非法用户进行信息攻击。
38.其中,访问记录最少要包括:发送信息访问请求的用户信息和信息访问请求所请求的信息。其中,用户信息可包括用户标识、用户网络ip等可以帮助定位非法用户的信息。
39.之后,对于具有信息访问权限的用户,就可以通过操作140返回解密后的敏感信息;而对于没有信息访问权限的用户,则可以通过操作140返回错误信息或是从第二类节点获取的第一信息,即第三信息。
40.由此可见,本申请实施例可通过信息加密使敏感信息更为安全,并利用区块链数据不可篡改和可追溯的特性对加密后的敏感信息进行共享存储和全程跟踪管理;而本申请实施例将区块链的节点分为两类节点,使第一类节点可以对加密信息进行解密获得解密信息,而第二类节点无法解密仅可获得加密信息。如此,当通过权限校验的用户可通过第一类节点直接获取解密信息,简化了解密过程,而没有通过权限校验的用户则只是得到错误信息或从二类节点获取的加密信息。如此,可防止非法访问,确保敏感信息的更新、查询等操作均在数据拥有主体授权下进行。
41.而将用户访问敏感信息的访问记录存储至区块链,则可使访问记录数据安全可信不可篡改,以便进行访问记录的全程跟踪。
42.需要说明的是图1所示的实施例仅为本申请基于区块链的信息处理方法最基本的一个基本实施例,实施者还可在其基础上进行进一步细化和扩展。
43.根据本申请一实施例,从区块链上的第一类节点获取第二信息,包括:将信息访问请求发送到第一类节点,由第一类节点对第一信息进行解密得到第二信息;接收由第一类节点返回的第二信息。
44.将信息访问请求发送到第一类节点,由第一类节点进行解密,并从第一类节点中
接收返回的第二信息,可以使解密过程限定在第一类节点,成为一个黑盒过程,更为安全。
45.具体地,可通过执行存储再第一类节点上的区块链智能合约的方式来对第一信息进行解密。
46.根据本申请一实施例,确定用户是否具有访问相应信息的权限,包括:获取用户的身份认证信息;根据安全策略和身份认证信息确定用户是否具有访问相应信息的权限。
47.其中,身份认证信息主要指经过身份认证得到的已经确认的、能够标识用户身份的有效信息,例如,用户id、用户具有的角色和用户所在的组等。
48.安全策略,则是允许哪些用户在什么样的条件下对哪些信息进行哪些操作的规则。通常,这些安全策略都是预先建立的,并可以以任何适用的信息格式存储在任何适用的数据存储系统中。
49.在获取用户的身份认证信息时,可自行对用户进行身份认证来获取,也可以从第三方身份认证系统中获取。之后,就可以根据身份认证信息从根预先建立的安全策略中获得与该用户身份匹配的安全策略,并通过匹配的安全策略进一步确定用户是否具有访问相应信息的权限。
50.根据本申请一实施例,在根据安全策略和身份认证信息确定用户是否具有访问相应信息的权限之前,该方法还包括:建立与用户身份认证信息对应的安全策略。
51.根据可获得的用户身份认证信息,建立与用户身份认证信息对应的安全策略,可在得到用户身份认证信息之后,更快地找到与之匹配的安全策略,简化安全策略的计算复杂度,缩短授权验证的处理时间。
52.根据本申请一实施例,将访问记录储存至区块链,包括:获取发送信息访问请求的用户信息;根据用户信息和信息访问请求生成访问记录;将访问记录存储至区块链。
53.其中,用户信息是可以标识和定位用户的信息,例如,用户id或用户ip地址等,该信息可以通过用户身份认证的过程获取,也可以通过请求发送的网络地址获取。
54.具体地,将访问记录存储至区块链存储至区块链时,可直接调用区块链提供的接口将访问记录上传至区块链,然后经过共识存储至共享账本中。
55.根据本申请一实施例,该方法还包括:获取待存储的第四信息;由第一类节点对待存储的第四信息进行加密处理得到第一信息;将第一信息存储至区块链。
56.第四信息是待存储的敏感信息,可以是原始信息也可以是更新后的信息。通常信息的加解密是相反的一个过程,其中会使用到一些相应的数据,例如成对的加密和解密密钥,对称或不对称的加解密算法等。因此,信息的加密过程也最好由第一类节点来进行。
57.在将第一信息存储值区块链时,可以通过将第四信息发送给第一类节点,从第一类节点处获取加密后的信息,然后再通过存储访问记录的类似方法将访问记录存储至区块链;也可以将第四信息发送给第一类节点,由第一类节点加密后直接存储至区块链。
58.根据本申请一实施例,第一信息为使用密钥加密得到的密文形式,密钥存储在第一类节点上,第二信息为由第一类节点上的密钥解密后的第一信息。
59.使用密钥加解密敏感信息,可通过控制密钥的存储位置来控制哪些节点可以对敏感信息进行加解密,这一实施方式,简单、直接、高效,系统开销也较少。
60.根据本申请一实施例,在从第一类节点获取密钥之前,该方法还包括:根据第一配置信息确定第一类节点;将密钥存储至第一类节点。
61.其中,第一配置信息是区块链的一种配置信息,用于指定哪些节点是第一类节点的配置信息,例如,hyperledger fabric区块链就提供有可配置私有数据集节点的配置选项。读取这一配置信息就可以确定哪些节点是第一类节点,并将密钥存储至第一类节点。之后就可以通过该密钥对敏感信息进行加解密了。
62.此外,为了确保密钥安全有效,会定期更新用于加解密的密钥。因此,在密钥更新后,也需要对第一类节点存储的密钥信息进行更新。
63.如果区块链中有多个节点都是第一类节点,则在将密钥存储至第一类节点时,需要将密钥存储到第一类节点中的每一个节点。
64.根据本申请一实施例,该方法还包括:从区块链的节点中确定至少一个节点;建立配置信息将至少一个节点确定为第一类节点;为第一类节点分配私有数据集存储空间,私有数据集存储空间用于存储密钥。
65.在建立配置信息时,可从区块链的节点中确定至少一个节点来作为第一类节点。其中,在确定第一类节点时,可以从访问控制较为严格的区块链(例如,私网)中选取任意节点,也可以从区块链中选取信息访问控制更严格的节点,以确保密钥的安全。
66.理论上,第一类节点的个数越多越好,一方面可以分担用户信息访问请求的处理量,一方面可以确保信息的真实和可信。
67.之后,由于密钥是不能分享给其他节点的私有数据,还需要为第一类节点创建私有数据集存储空间,以存储用于加解密敏感信息的密钥。
68.以上实施例是对如何在图1所示的基本实施例的基础之上如何进行进一步细化和扩展的示例性说明,实施者还可根据具体的实施条件和需要,对上述实施例中的各种实施方式进行组合形成新的实施例,以实现更为理想的实施效果。
69.图2示出了本申请另一实施例的系统架构和信息交互示意图。该实施例就综合了以上多个实施例的多种实施方式,最终形成了一个得到优化的、新的实施例。
70.如图2所示,在该实施例所应用的区块链系统中,用户是通过区块链客户端20来访问区块链中存储的信息的。
71.具体地,用户首先要向区块链客户端20发送信息访问请求,由区块链客户端20对用户发送信息访问请求进行过滤和筛选,仅将有效和合法的信息访问请求发送给区块链中的节点(例如,节点21、节点22和节点23),之后再将区块链获取的信息返回给用户,从而大大减少区块链的信息处理量,也可进一步确保区块链的信息安全。
72.假设在图2所示的区块链是通过hyperledger fabric区块链实现的,其中存储的是患者的电子病历,而电子病历是以密钥加密后得到的密文敏感信息的形成存储在区块链的节点中,例如,节点21、节点22和节点23中。
73.在接收用户访问信息之前,需要通过hyperledger fabric区块链私有数据集的配置选项,将节点21和节点22配置为设置私有数据集的第一类节点,并为节点21和节点22分配私有数据集存储空间。
74.之后,再通过hyperledger fabric区块链提供的接口将用于加解密电子病历的密钥存储至第一类节点,即节点21和节点22。这样,在第一类节点上除了存储有密文敏感信息和敏感访问记录之外,还存储有包括密钥在内的私有数据;而节点23作为第二类节点,仅存储有密文敏感信息和敏感访问记录,而没有密钥数据。
75.因此,在该区块链系统中,只有密文敏感信息和敏感信息访问记录是共享的,而密钥则作为第一类节点的私有数据,并不共享给第二类节点。
76.然后,区块链客户端20将新生成的患者病历或更新过的电子病历发送至第一类节点(节点21或节点22),由第一类节点将电子病历加密并通过共识存储至区块链的共享账本中。
77.假设,此时医生a通过门诊系统向该区块链发送请求,想获取存储在该区块链中的患者a的电子病历,区块链客户端20在接收到该请求后,主要执行以下步骤来实现电子病历的访问:
78.首先,区块链客户端20会获取医生a的身份认证信息,然后,提示医生a让患者b刷就医卡以获取患者b的授权(安全策略中定义的授权条件,即在什么情况下可以访问),当通过患者b的医卡获取的用户b的授权后,授权结果就会表明医生a是具有访问患者b的电子病历的授权用户;
79.接着,区块链客户端20就会根据负载均衡分发策略将该信息访问请求发送给第一类节点:节点21或节点22,由第一类节点查询到患者b的电子病历密文敏感信息,再通过执行智能合约使用私有数据集中存储的密钥对该密文敏感信息进行解密得到明文的电子病历,然后将明文电子病历返回给区块链客户端20;
80.其间,区块链客户端20会根据“医生a”这一用户信息和“患者b的电子病历”这一信息访问请求生成类似“医生a得到患者b的授权,访问了患者b的电子病历”这样的访问记录,并通过区块链提供的数据上传接口上传至区块链,而区块链则会通过执行共识,将该信息存储至区块链的共享账本中,并同步到节点21、节点23和节点23上,以便日后追踪;
81.之后,当区块链客户端20收到节点21或节点22返回的电子病历明文信息后,就会将该患者b的电子病历的明文信息返回给医生a。
82.假设该医生a又想查看患者c的电子病历,但患者c不在场,不能刷就医卡。此时,授权校验失败,区块链客户端20,也会生成一条类似“医生a想访问患者c的电子病历,但未获取授权”的访问记录并存储至区块链;然后返回一个类似“在规定时间内没有接收到就医卡信息,授权失败,无法访问患者的电子病历”的出错信息,而不再向第一类节点发送任何请求。
83.假设信息安全监察员e想查看最近的信息访问记录,然后向区块链客户端20发送了一个查看敏感信息访问记录的请求,区块链客户端20在收到请求并进行授权验证得到具有授权的结果后,根据负载均衡分发策略向区块链任意节点转发该请求,假设此次发送给节点23,节点23就会返回节点23上存储的明哥信息访问记录。
84.需要说明的是,图2所示的实施例也仅为本申请基于区块链的信息处理方法的一个示例性说明,并非对本申请实施例的实施方式或应用场景的限定,实施者可根据具体实施需要和实施条件采用任何适用的实施方式应用于任何适用的应用场景中。
85.进一步地,根据本申请实施例的第二方面,还提供一种基于区块链的信息处理装置,如图3所示,该装置30包括:信息访问请求获取模块301,用于获取用户发送的信息访问请求,信息访问请求对应的第一信息为密文形式,且存储在区块链上;信息获取模块302,用于确定用户是否具有访问相应信息的权限,若具有,则从区块链上的第一类节点获取第二信息,第二信息为由第一类节点解密后的第一信息,若不具有,则获取第三信息,第三信息
为错误信息或从区块链上的第二类节点获取的第一信息;访问记录存储模块303,用于将访问记录储存至区块链;信息返回模块304,用于将第二信息或第三信息发送至用户。
86.根据本申请一实施例,信息获取模块302包括:信息发送子模块,用于将信息访问请求发送到第一类节点,由第一类节点对第一信息进行解密得到第二信息;信息接收子模块,用于接收由第一类节点返回的第二信息。
87.根据本申请一实施例,信息获取模块302包括:身份认证信息获取子模块,用于获取用户的身份认证信息;权限校验子模块,用于根据安全策略和身份认证信息确定用户是否具有访问相应信息的权限。
88.根据本申请一实施例,该装置30还包括:安全策略建立模块,用于建立与用户身份认证信息对应的安全策略。
89.根据本申请一实施例,访问记录存储模块303包括:用户信息获取子模块,用于获取发送信息访问请求的用户信息;访问记录生成子模块,用于根据用户信息和信息访问请求生成访问记录;访问记录存储子模块,用于将访问记录存储至区块链。
90.根据本申请一实施例,该装置30还包括:第四信息获取模块,获取待存储的第四信息;第一信息获取模块,用于由第一类节点对待存储的第四信息进行加密处理得到第一信息;第一信息存储模块,用于将第一信息存储至区块链。
91.根据本申请一实施例,该装置30还包括:第一类节点确定模块,用于根据第一配置信息确定第一类节点;密钥存储模块,用于将密钥存储至第一类节点。
92.根据本申请一实施例,该装置30还包括:节点选取模块,用于从区块链的节点中确定至少一个节点;配置信息建立模块,用于建立配置信息将至少一个节点确定为第一类节点;私有数据集存储空间分配模块,用于为第一类节点分配私有数据集存储空间,私有数据集存储空间用于存储密钥。
93.这里需要指出的是:以上针对基于区块链的信息处理装置实施例的描述与前述方法实施例的描述是类似的,具有同前述方法实施例相似的有益效果,因此不做赘述。对于本申请对基于区块链的信息处理装置实施例的描述尚未披露的技术细节,请参照本申请前述方法实施例的描述而理解,为节约篇幅,因此不再赘述。
94.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
95.在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个装置,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
96.上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单
元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
97.另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以利用硬件的形式实现,也可以利用硬件加软件功能单元的形式实现。
98.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储介质、只读存储器(read only memory,rom)、磁碟或者光盘等各种可以存储程序代码的介质。
99.或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:移动存储介质、rom、磁碟或者光盘等各种可以存储程序代码的介质。
100.以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1